- •Информационные технологии в юридической деятельности:
- •Объект, предмет, структура и осн методы информ тех в юрисп.
- •Политика Российской Федерации в области инфор. Тех.
- •Понятие информации и правовой информации. Признаки информации и правовой информации
- •Структура правовой информации. Особенности структурных элементов.
- •Понятие информационных технологий, их цель, методы. Информационные технологии
- •Сущ классификации (методов) информационных технологий.
- •Интернет и сми – как особые технологии распространения информации и информации, имеющей правовое значение.
- •Правительственные программы в области информатизации: концепция «электронного государства», программы «электронная Россия» и «электронное правительство».
- •Понятие электронного документооборота. Отличие электронного документооборота от электронного документа и электронного обмена данными.
- •Электронная подпись. Удостоверяющие центры. Юридическое значение электронной подписи.
- •Понятие информационных процессов и их виды. Роль сми в реализации информационных процессов.
- •Понятие информационных систем, их классификация.
- •Общая характеристика автоматизированных рабочих мест (арм) юристов различных профилей: судьи, прокурора, следователя, адвоката, нотариуса, эксперта. Проблемы создания арм юриста.
- •Справочно-правовые системы (спс) и их виды. Общая организация и отличия. Преимущества и недостатки спс (на примере «КонсультантПлюс» и «Гарант»).
- •Спс «Законодательство России», ее отличие от других справочно-правовых систем. Преимущества и недостатки.
- •Справочно-правовые системы нового поколения: экспертная юридическая система «lexpro» и спс «Контур-Норматив», их отличительные особенности, достоинства и недостатки.
- •Оборудование компьютерной техники и периферийных устройств. Устранение видимых причин неполадок в компьютерной технике.
- •Оптимальный набор периферийных устройств для арм юриста. Мобильные устройства (iPhone, iPad и т.П.) и их эффективное применение в
- •Операционная среда Windows. Структура операционной системы Windows и правила работы в ней.
- •Создание и редактирование правовых документов в текстовом редакторе ms Word. Некоторые элементы автоматизации юридической техники.
- •Способы представления результатов юридической деятельности. Кодирование правовой информации.
- •Статистический анализ правовых материалов: судебные решения, уголовные дела, акты экспертиз и т.П.
- •Информационное облако. Понятие, структура, предназначение, перспективы применения в юридической деятельности.
- •Автоматизация форм и видов систематизации законодательства. Причины ограничения автоматизации консолидации и кодификации. Компьютеризация систематизации судебных актов.
- •Автоматизированные информационные системы Федерального Собрания и Министерства юстиции рф.
- •Информационные технологии в судах общей юрисдикции. Гас «Правосудие». Структура информационного ресурса судебного департамента при Верховном Суде Российской Федерации.
- •Видеоконференцсвязь в судах общей юрисдикции: цели, функции, субъекты, техническое обеспечение, ограничения применения. Перспективы развития. Мобильные средства защиты свидетеля.
- •Автоматизированное рабочее место «Мировой судья»: цели, функции, структура, программно-технический уровень оснащения.
- •Информационные технологии в арбитражных судах Российской Федерации. Информационно-правовой и программно-технический уровень информатизации.
- •Понятие электронного правосудия: предназначение, решаемые задачи, виртуальная основа. Перспективы развития (Интернет-суды и т.П.).
- •Электронный документооборот в системе арбитражных судов Российской Федерации.
- •Дальнейшие перспективы внедрения ит-технологий в судебных органах. Ит-технологии в судебных органах зарубежных стран.
- •Понятие информационных технологий следственной, оперативно-розыскной и экспертной деятельности. Геоинформационные системы. Мобильные технологии.
- •Информационная безопасность: задачи, объекты и методы ее обеспечения. Официальные органы, обеспечивающие информационную безопасность в Российской Федерации.
- •Понятие защиты информации. Уровни защиты информации.
- •Угрозы информационным системам и их виды. Программы-шпионы. Методы защиты информации.
- •Техническое и программное обеспечение информационной безопасности в зависимости от видов юридической деятельности.
- •Система защиты информации. Информационное оружие. Компьютерные вирусы. Деблокеры. Информационные войны.
- •Правовое обеспечение информационной безопасности. Концепция национальной безопасности рф и Доктрина информационной безопасности рф.
- •Компьютерные преступления (киберпреступность и киберпреследование). Защита информации при работе в сети Интернет.
- •Признаки незаконного проникновения в компьютерную систему. Дальнейшие действия в случае обнаружения незаконного проникновения в компьютерную систему.
-
Правовое обеспечение информационной безопасности. Концепция национальной безопасности рф и Доктрина информационной безопасности рф.
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным. Доктрина служит основой для: формирования государственной политики в области обеспечения информационной безопасности Российской Федерации; подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации; разработки целевых программ обеспечения информационной безопасности Российской Федерации.
Концепция национальной безопасности - система взглядов на обеспечение в РФ безопасности личности, общества и государства от внешних и внутренних угроз во всех сферах жизнедеятельности.
-
Компьютерные преступления (киберпреступность и киберпреследование). Защита информации при работе в сети Интернет.
Киберпреступность — это преступность в так называемом виртуальном пространстве. Виртуальное пространство можно определить как моделируемое с помощью компьютера информационное пространство, в котором находятся сведения о лицах, предметах, фактах, событиях, явлениях и процессах, представленные в математическом, символьном или любом другом виде и находящиеся в процессе движения по локальным и глобальным компьютерным сетям, либо сведения, хранящиеся в памяти любого физического или виртуального устройства, а также другого носителя, специально предназначенного для их хранения, обработки и передачи. Один из наиболее частых трюков киберпреступников заключается в использовании ложной рекламы, направленной на заманивание пользователя на какой-либо сайт или на скачивание вредоносного программного обеспечения, в том числе под видом антивирусных программ. На 70% возросло применение так называемых «всплывающих окон» - паразитирующей рекламы.
В арсенале киберпреследователей находятся электронная почта, чаты, форумы, смс-рассылки, в общем все те средства, с помощью которых можно преследовать человека, оставаясь при этом неизвестным. Главной тактикой киберпреследования является рассылка спама на электронную почту, выкладывание фотографий с телефоном преследуемого на сайтах знакомств, взлом контактов в социальных сетях и рассылка сообщений, дискредитирующих личность владельца аккаунта. В особо тяжких случаях преступники не останавливаются перед угрозами нанесения телесных повреждений, звонят по телефону, присылают письма и записки угрожающего характера. Вред, причиняемый в результате киберпреследования
В большинстве случаев это «паралич» всех электронных контактов жертвы и постоянное нервное напряжение. Иногда это приводит к тому, что в потоке теряются полезные сообщения (как в спаме) или не может «пройти» действительно необходимая информация. Проблема в том, что нет четкого способа определить заранее, что при своем выполнении данная программа проявит вирусоподобное поведение. Как нет единого лекарства от всех болезней, так нет универсальной «вакцины» от всех видов вредоносного программного обеспечения. На все 100% защититься от вирусов практически невозможно (подразумевается, что пользователь меняется дискетами с друзьями и играет в игры, а также получает информацию из других источников, например из сетей). Если же не вносить информацию в компьютер извне (изолированный компьютер), заразить его вирусом невозможно — сам он не родится. Но в наше время это достаточно сложно. Поэтому, чтобы сталкиваться с вирусами как можно реже или, по крайней мере, только сталкиваться, не допуская их на жесткий диск своего винчестера, нужно соблюдать самые элементарные правила «компьютерной гигиены»: проверка дискет, содержимого CD-дисков на наличие вирусов самыми надежными антивирусными и постоянно обновляемыми программами.